0% ont trouvé ce document utile (0 vote)
69 vues2 pages

Exercices Sur L'injection SQL

Le document décrit plusieurs exercices sur les requêtes SQL et les vulnérabilités d'injection SQL, illustrant comment un attaquant peut contourner l'authentification et accéder à des données sensibles. Il présente également des méthodes de prévention contre ces attaques, telles que l'utilisation de requêtes préparées et la validation des entrées utilisateur. Enfin, il met en évidence les risques associés à des requêtes mal sécurisées.

Transféré par

yahyalaadam3
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
69 vues2 pages

Exercices Sur L'injection SQL

Le document décrit plusieurs exercices sur les requêtes SQL et les vulnérabilités d'injection SQL, illustrant comment un attaquant peut contourner l'authentification et accéder à des données sensibles. Il présente également des méthodes de prévention contre ces attaques, telles que l'utilisation de requêtes préparées et la validation des entrées utilisateur. Enfin, il met en évidence les risques associés à des requêtes mal sécurisées.

Transféré par

yahyalaadam3
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Exercice 1

La première requête récupère l’utilisateur dont l’id est 3.

La deuxième requête vérifie que l’utilisateur s’appelle “alice” et que son mot de passe
est “motdepasse123”.

Ces requêtes sont utilisées pour l’authentification ou la récupération de données.

Exercice 2

Input possible : ' OR '1'='1

Cela rend la condition toujours vraie et permet à un attaquant de se connecter sans


connaître le mot de passe.

Exercice 3

Modifier l’URL avec : id=3 OR 1=1

Cela retourne tous les utilisateurs car la condition est toujours vraie.

Exercice 4

Input : %‘ OR '1'='1

Cela affiche tous les produits, même sans correspondance avec un terme spécifique.

Exercice 5

Injection : 2 UNION SELECT table_name, null FROM information_schema.tables

Cela peut révéler les noms des tables dans la base de données (MySQL).

Exercice 6

Message injecté : '); DROP TABLE utilisateurs; --

Cela peut supprimer la table utilisateurs.

Exercice 7

Trois méthodes de prévention :


1. Utiliser des requêtes préparées (requêtes paramétrées).

2. Échapper et valider les entrées utilisateur.

3. Attribuer des droits limités à l’utilisateur de la base de données.

Vous aimerez peut-être aussi